DNS DDOS攻击的分析和防护策略(二)

二、DNS DDOS攻击分类

DNS DDOS攻击的最终目的是让DNS服务器和域名无法解析,但攻击目标、路径和攻击方式又会有各种变化

2.1 按攻击路径分类

  • 直接式攻击,对目标DNS服务器直接发送泛洪DNS请求报文进行攻击
  • 跳板式攻击,不对目标DNS服务器进行攻击,而是通过对公用递归服务器发送泛洪DNS请求报文进行跳板式攻击。跳板方式是目前主要的DNS攻击方式。

2.2 按攻击目标分类

  • 授权域名服务器

授权域名服务器可以是根服务器,TLD服务器,CNNIC服务器,域名服务提供商的授权域名服务器,云平台或CDN网络的授权域名服务器,或者是某单一域名的授权域名服务器。攻击影响力按照大小依次递减,难度也依次递减;

  • 缓存/递归服务器

主要是运营商DNS服务器或公众DNS服务器,其可以成为直接的攻击目标,也可以被利用为攻击跳板去攻击授权域名服务器。

  • 单一域名:某个网站或应用所使用的域名;
  • 单一IP:某个网站或用户,甚至某个网吧的固定IP;

2.3 按攻击方式分类

  • 服务器资源消耗

通过发送大量泛洪DNS请求,消耗DNS服务器的运行资源,使其达到或超过服务上限从而使DNS服务器停止工作或响应缓慢;实现手段主要是随机化域名前缀或后缀DNS 泛洪攻击。

  • 带宽资源消耗

通过DNS放大攻击等模式,消耗DNS系统的出口带宽,从而阻塞DNS正常应答报文送达用户。实现手段主要是DNS 泛洪放大攻击。

待续:下节分析DNS DDOS攻击的细节和对服务器的影响

时间: 2024-08-22 10:03:51

DNS DDOS攻击的分析和防护策略(二)的相关文章

DNS DDOS攻击的分析和防护策略(一)

前言:DNS系统作为互联网的核心服务,承担着域名与IP地址对应关系的解析工作,互联网绝大多数应用都采用域名作为主要的寻址方式,而域名作为互联网上的身份标识,是不可重复的唯一标识资源,互联网的全球化使得域名成为标识一国主权的国家战略资源. 本文作者具备多年的DNS系统建设和维护经验,试图通过本文详细介绍DNS DDOS攻击的原因,分类,攻击方式和防护措施. 一.DNS DDOS概述 1.1 什么是DNS DDOS攻击 DDOS的含义是分布式拒绝服务攻击,拒绝服务是目标,分布式是攻击模式,DNS D

治标更治本,如何从根源防护DDoS攻击

由于DDoS攻击越来越频繁,如何对抗DDoS攻击成为不少企业的难题.直播平台,视频网站,电商,金融网站等竞争性网站更是苦于应付. x86君与多名行业客户[这些客户业务基本上都是出于发展期或爆发期]交流后发现,大部分用户遭受DDoS攻击时往往发现他们所采用的DDoS攻击防护服务商都可以清洗3-4层Volume(流量型) DDoS攻击,但是在防护具有针对性的Volume或Application型DDoS攻击却毫没有特别有效的方案. 其原因在于DDoS攻击防护服务商无法非常了解用户业务特性或对针对性的

高效的DDoS攻击探测与分析工具 – FastNetMon

快速使用Romanysoft LAB的技术实现 HTML 开发Mac OS App,并销售到苹果应用商店中. <HTML开发Mac OS App 视频教程> 土豆网同步更新:http://www.tudou.com/plcover/VHNh6ZopQ4E/ 百度网盘同步:http://pan.baidu.com/s/1jG1Q58M 分享  [中文纪录片]互联网时代   http://pan.baidu.com/s/1qWkJfcS 官方QQ群:(申请加入,说是我推荐的) App实践出真知 4

2014年DDoS攻击事件深入分析

在<2014年DDoS攻击事件分析>的文章中,绿盟科技威胁响应中心第一时间对运营商DDoS攻击事件进行了简要分析.后续绿盟科技DDoS专家跟踪对此次运营商大规模DDoS攻击事件进行了深入分析,发现事件的原因是黑客为了攻击国外游戏厂商,调用了大量国内的肉鸡发起了大规模DDoS递归查询,在短暂的时间内发起了峰值大于6Gbps的查询请求(全国范围内大于100G的攻击).不过让人出乎意料的是,这些肉鸡的大部分居然是家用路由器(相信很多人都24小时不关路由的),这也暴露此类设备的安全性较差,进而引发了业

DDoS攻击防御方案

DDoS攻击防御方案 近期DDoS攻击事件较多(2014年DDoS攻击事件分析),大家都在思考一个问题,在面临DDoS攻击的时候,如何防御ddos攻击?绿盟科技安全+技术刊物特别邀请到绿盟科技在运营商方面的DDoS专家,给大家讲讲DDoS攻击防御方案. DDoS攻击威胁现状 对于DDoS攻击,有多种分类方式,例如流量型DDoS攻击(如SYN Flood.UDP Flood.ICMP Flood.ACK Flood等).应用层的DDoS攻击(如Http Get Flood.连接耗尽.CC等).慢速

DDoS攻击态势

DDoS态势报告刊登于绿盟科技安全+技术刊物.多年来,绿盟科技致力于帮助客户实现业务的安全顺畅运行.每天,绿盟科技的防护产品和监测系统会发现数以千计的DDoS(分布式拒绝服务)攻击危害客户安全.为了快速反馈这类攻击的信息,绿盟科技发布<2014H1DDoS 威胁报告>.本报告为2014 年半年报,用于快速跟踪及反馈DDoS 威胁的发展态势. 关键发现 本次报告包括以下关键观点: 政府网站依然是最主要的攻击对象,攻击者选择目标具有"潮流性" 广州.上海和浙江是最集中的受害区域

大数据DDos检测——DDos攻击本质上是时间序列数据,t+1时刻的数据特点和t时刻强相关,因此用HMM或者CRF来做检测是必然! 和一个句子的分词算法CRF没有区别!

DDos攻击本质上是时间序列数据,t+1时刻的数据特点和t时刻强相关,因此用HMM或者CRF来做检测是必然!--和一个句子的分词算法CRF没有区别!注:传统DDos检测直接基于IP数据发送流量来识别,通过硬件防火墙搞定.大数据方案是针对慢速DDos攻击来搞定.难点:在进行攻击的时候,攻击数据包都是经过伪装的,在源IP 地址上也是进行伪造的,这样就很难对攻击进行地址的确定,在查找方面也是很难的.这样就导致了分布式拒绝服务攻击在检验方法上是很难做到的.领域知识见:http://blog.csdn.n

揭秘DDoS攻击

大家在谈论DDoS攻击的时候,常常可以看到这样的开头"分布式拒绝服务攻击(DDoS)是拒绝服务攻击(DoS)中的一种,用分布式的客户端,向服务者发起大量看似合法的请求,消耗或长期占用大量资源,从而达到拒绝向受众提供服务的目的."从这样的介绍中,很难感受到DDoS攻击的威力,那么换一种说法呢"50 块钱就能击瘫一家网站",这样大家就有感觉了,这种感觉对DDoS攻击的受害者而言,更是有着切肤之痛! DDoS攻击 要深入了解DDoS攻击,我们先来看一张图,大概了解DDoS

DDOS攻击原理及防护方法论

从 07年的爱沙尼亚DDOS信息战,到今年广西南宁30个网吧遭受到DDOS勒索,再到新浪网遭受DDOS攻击无法提供对外服务500多分钟. DDOS愈演愈烈,攻击事件明显增多,攻击流量也明显增大,形势十分严峻,超过1G的攻击流量频频出现,CNCERT/CC掌握的数据表明,最高时达到了 12G,这样流量,甚至连专业的机房都无法抵挡.更为严峻的是:利用DDOS攻击手段敲诈勒索已经形成了一条完整的产业链!并且,攻击者实施成本极低,在 网上可以随便搜索到一大堆攻击脚本.工具工具,对攻击者的技术要求也越来越